低危 Python注入任意HTTP头漏洞

CVE编号

CVE-2016-5699

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2016-09-03
漏洞描述
Python是一套开源的、面向对象的程序设计语言。

Python的urrlib2/urllib/httplib/http.client文件‘HTTPConnection.putheader’函数使用不安全的字符,允许远程攻击者利用漏洞注入任意HTTP头,进行欺骗攻击。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:
https://bugs.python.org/issue22928
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python python * Up to
(including)
2.7.9
运行在以下环境
应用 python python 3.0 -
运行在以下环境
应用 python python 3.0.1 -
运行在以下环境
应用 python python 3.1.0 -
运行在以下环境
应用 python python 3.1.1 -
运行在以下环境
应用 python python 3.1.2 -
运行在以下环境
应用 python python 3.1.3 -
运行在以下环境
应用 python python 3.1.4 -
运行在以下环境
应用 python python 3.1.5 -
运行在以下环境
应用 python python 3.2.0 -
运行在以下环境
应用 python python 3.2.1 -
运行在以下环境
应用 python python 3.2.2 -
运行在以下环境
应用 python python 3.2.3 -
运行在以下环境
应用 python python 3.2.4 -
运行在以下环境
应用 python python 3.2.5 -
运行在以下环境
应用 python python 3.2.6 -
运行在以下环境
应用 python python 3.3.0 -
运行在以下环境
应用 python python 3.3.1 -
运行在以下环境
应用 python python 3.3.2 -
运行在以下环境
应用 python python 3.3.3 -
运行在以下环境
应用 python python 3.3.4 -
运行在以下环境
应用 python python 3.3.5 -
运行在以下环境
应用 python python 3.3.6 -
运行在以下环境
应用 python python 3.4.0 -
运行在以下环境
应用 python python 3.4.1 -
运行在以下环境
应用 python python 3.4.2 -
运行在以下环境
应用 python python 3.4.3 -
运行在以下环境
系统 debian DPKG * Up to
(excluding)
2.7.10~rc1-1
运行在以下环境
系统 redhat_7 python * Up to
(excluding)
0:2.7.5-38.el7_2
运行在以下环境
系统 suse_12 python-devel * Up to
(excluding)
2.7.9-24
运行在以下环境
系统 ubuntu_12.04.5_lts python2.7 * Up to
(excluding)
2.7.3-0ubuntu3.9
运行在以下环境
系统 ubuntu_14.04.6_lts python2.7 * Up to
(excluding)
2.7.6-8ubuntu0.3
运行在以下环境
系统 ubuntu_16.04.7_lts python2.7 * Up to
(excluding)
2.7.10~rc1-1
运行在以下环境
系统 ubuntu_18.04.5_lts python2.7 * Up to
(excluding)
2.7.10~rc1-1
阿里云评分
3.8
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-113 HTTP头部中CRLF序列转义处理不恰当(HTTP响应分割)
阿里云安全产品覆盖情况